Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1966 de 6565

1465343

copy

Banca: CESPE / Cebraspe

Órgão: MPOG

Cargo(s): Analista de Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

Julgue os seguintes itens, relativos à segurança da informação, com
base no que dispõem as normas ISO/IEC 27002 e ISO/IEC 27001.
Segundo a ISO 27001, os controles são classificados em três
categorias: obrigatórios, como os documentos da política de
segurança da informação; os mandatórios, como os perímetros
de segurança física; e os desejáveis, entre os quais se incluem
os acordos de confidencialidade.

Questão: 1967 de 6565

187007

copy

Banca: CESPE / Cebraspe

Órgão: TJ/CE

Cargo(s): Analista Judiciário - Ciências da Computação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

De acordo com a NBR ISO/IEC 17799, a utilização de
assinatura digital bem como a utilização de criptografia são
controles que podem ser adotados, quando necessário, para
proteger informações críticas contra divulgação não autorizada
ou contra modificação. Esses mecanismos de controle são
aplicados para salvaguardar as mídias de computador que estão
sendo transportadas entre localidades.

No que se refere à confiabilidade, somente pessoas autorizadas
devem ter acesso à informação, ao passo que, no que se refere
à integridade, a exatidão e a completeza da informação devem
ser asseguradas, com exceção dos métodos de processamento.

No que se refere à disponibilidade, mesmo os usuários não
autorizados devem ter acesso à informação e aos ativos
correspondentes sempre que necessário.

Para obter a certificação digital, é suficiente possuir dados
criptografados por meio de chave simétrica e uma entidade
certificadora para validar o hash gerado na criptografia que,
uma vez realizada, não expira.

O certificado digital apresenta informações como o nome da
pessoa ou da entidade a ser associada à chave privada e ao
número de série do certificado, no entanto, para garantir a
confidencialidade, não se pode apresentar a chave pública, o
nome e a assinatura da entidade que assinou o certificado.

Questão: 1968 de 6565

187073

copy

Banca: CESPE / Cebraspe

Órgão: TJ/CE

Cargo(s): Analista Judiciário - Ciências da Computação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)

serviços de computação

reputação e imagem da organização

manuais de usuário

mídias removíveis

ferramenta de desenvolvimento de sistemas

Questão: 1969 de 6565

187108

copy

Banca: CESPE / Cebraspe

Órgão: TJ/CE

Cargo(s): Analista Judiciário - Ciências da Computação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos gerais sobre Riscos

paramétrica

delphi

qualitativa

caminho crítico

PERT

Questão: 1970 de 6565

186983

copy

Banca: CESPE / Cebraspe

Órgão: TJ/CE

Cargo(s): Analista Judiciário - Ciências da Computação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)

estabelecer controles criptográficos para serviços de tecnologia
da informação que exijam autenticação.

aplicar mecanismos apropriados de registro e monitoração para
habilitar a gravação das ações relevantes de segurança.

destruir o conteúdo de qualquer meio magnético, ainda que
reutilizável, que não seja mais necessário, ou seja, retirado da
organização.

conduzir análises críticas regulares dos softwares e dados dos
sistemas que suportam processos críticos de negócio.

ativar medidas técnicas disponíveis nos sistemas específicos
para garantir que o código móvel esteja sendo administrado.